インテルのラップトップは、わずか30秒で制御できます(インテルAMT)
目次:
Intelの頭痛の種、プロセッサーのセキュリティ問題により、攻撃者はIntelラップトップをわずか30秒で制御できるようになります。
Intelラップトップは非常に脆弱です
F-Secureは、Intelアクティブマネジメントテクノロジー(AMT)にセキュリティ上の問題があることを発見しました。これにより、ハッカーはIntelノートパソコンの制御を1分足らずで奪うことができます。 この問題により、サイバー犯罪者がBIOSとユーザーパスワードをバイパスして、コンピューターへのフルアクセスを取得することが可能になります 。 これは、トラステッドプラットフォームモジュール(TPM)テクノロジとBitlocker PINキーを使用することによっても可能です。
ハスウェルとブロードウェルはメルトダウンとスペクターのパッチから再起動します
F-SecureのセキュリティコンサルタントであるHarry Sintonenは、これらのIntelラップトップの問題を「ほとんどがっかりするほど簡単に悪用される」が「信じられないほど破壊的な可能性がある」と説明しています。 インテルのAMTテクノロジーは、企業環境でのリモート制御とメンテナンスを容易にするように設計されており、このシステムで初めて脆弱性が指摘されたわけではありません。
今回の状況は特に深刻で、Intelラップトップの脆弱性はわずか30秒で1行のコードで悪用される可能性があります 。 起動中にCTRL-Pキーを押してシステムを再起動するだけです。 この後、デフォルトのパスワードでIntel Management Engine BIOS Extension(MEBx)にアクセスできます。
「攻撃者は、被害者と同じネットワークセグメントに自分自身を挿入できる限り、有線および無線ネットワークからシステムにリモートアクセスできます。 攻撃者は部屋に入ってラップトップを構成することが1分もかからず、ホテルのWLANでラップトップを使用しているときにデスクトップにアクセスできるようになり、コンピューターが会社のVPNに接続する方法もわかります。 、攻撃者は会社のリソースにアクセスできます。」
声明はインテルスペインから直接送付された情報で編集します。
「 一部のシステムメーカーがIntel Management Engine(MEBx)BIOS拡張機能を保護するようにシステムを構成していないという事実に注意を喚起してくれたセキュリティ専門家のコミュニティに感謝しています。 2015年に、2017年11月に更新された構成のベストプラクティスのガイドを発行し、セキュリティを最大化するようにシステムを構成するようOEMに強く要請します。 インテルでは、私たちの最優先事項はお客様の安全を最優先にしており、メーカーへのガイドを定期的に更新して、メーカーがデータを保護する方法に関する最良の情報を確実に入手できるようにします。」 詳細情報
- これはインテルAMTテクノロジーの技術的な問題ではありません。インテルアクティブマネジメントテクノロジー(インテルAMT)は、インテルvPro1.2テクノロジーを搭載したインテルCoreプロセッサーと、一部のインテルXeonプロセッサーをベースにしたワークステーションの機能です。 インテルAMTは、統合プラットフォーム機能と一般的なサードパーティのセキュリティおよび管理アプリケーションを使用して、ITまたはマネージドサービスプロバイダーがネットワークコンピューティングアセットをより適切に検出、修復、保護できるようにします。 インテルAMTは、リモートメンテナンスとワイヤレス管理機能により時間を節約し、職場でのモビリティを促進し、ドライブワイプを安全にしてPCライフサイクルの移行を簡素化します。インテルマネジメントエンジンBIOS拡張(MEBx)構成Intel AMTを有効または無効にして構成するために使用されます。MEBxへのアクセスは、他のBIOS設定を保護するBIOSパスワードで保護することをお勧めします。新しい調査によると、一部のシステムメーカーはアクセスにBIOSパスワードを必要としませんでしたMEBx。 その結果、MEBxへのアクセスが制限されておらず、AMTが工場出荷時のデフォルト設定を提供しているコンピューターに物理的にアクセスできる権限のない人物が、AMT設定を変更する可能性があります。 Intelは2015年に、システムメーカーがUSBプロビジョニングを無効にし、値をデフォルトで「無効」に設定するシステムBIOSオプションを提供することを推奨しました。 これにより、MEBxへのアクセスをより確実に制御することもできます。2015年に、2017年11月に更新された構成のベストプラクティスのガイドを発行しました。また、セキュリティを最大化するようにシステムを構成するようOEMに強く要請しています。ガイドは定期的に更新されます。システムの製造元に連絡して、最良の情報を入手できるようにします。 この詳細については、AMTの最良のセキュリティプラクティスを参照してください。